<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>write-up on Ubermen5che</title><link>https://ubermen5che.github.io/categories/write-up/</link><description>Recent content in write-up on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Fri, 08 May 2026 17:00:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/categories/write-up/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB Academy] — Shells &amp; Payloads Lab 풀이</title><link>https://ubermen5che.github.io/posts/shell_paylods_lab/</link><pubDate>Fri, 08 May 2026 17:00:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/shell_paylods_lab/</guid><description>개요 HTB Academy Shells &amp;amp; Payloads 모듈의 마지막 Lab이다. 내부망에 존재하는 세 개의 호스트를 순차적으로 공략해야 하며, 각 호스트마다 서로 다른 공격 벡터를 사용한다.
호스트 IP 공격 벡터 Host1 172.16.1.11 ASPX 웹쉘 업로드 (파일 업로드 취약점) Host2 172.16.1.12 Directory Listing → 자격증명 탈취 → Metasploit RCE Host3 172.16.1.13 EternalBlue + psexec → SYSTEM 권한 Host1 — ASPX 웹쉘 업로드 정찰 nmap 172.16.1.11 -sC -sV --min-rate 4000 주요 포트:
80/tcp open http Microsoft IIS httpd 10.</description></item><item><title>[HTB] - Vaccine</title><link>https://ubermen5che.github.io/posts/vaccine/</link><pubDate>Fri, 01 May 2026 15:00:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/vaccine/</guid><description>HTB - Vaccine (Retired Machine) Overview 항목 내용 OS Linux (Ubuntu 20.04) 난이도 Very Easy 포트 21 (FTP), 22 (SSH), 80 (HTTP) 공격 체인 FTP 익명 로그인 → backup.zip 획득 → zip2john + john 크랙 → index.php MD5 해시 → hashcat 크랙 → admin 로그인 → SQL Injection 발견 → sqlmap &amp;ndash;os-shell → 리버스 쉘 → sqlmap &amp;ndash;passwords → postgres 패스워드 크랙 → sudo -l → vi GTFOBin → root 배경 지식 The Concept of Attacks — 4가지 범주 이번 머신의 공격 체인 전체를 Source → Process → Privileges → Destination 프레임워크로 읽으면 각 단계의 의미가 훨씬 명확해진다.</description></item></channel></rss>